SlideShare una empresa de Scribd logo
1 de 6
ELABORADO POR:
ANDRES SAVERINO
CI:30.412.488
Unidad 3 seguridad de las redes
CONFIGURACIÓN DE UN PROXY
Un proxy es un ordenador intermedio que se usa en la comunicación de
otros dos.
Pasos para configurar un
proxy:
1: Pulse simultáneamente las
teclas Windows + I para acceder al
menú Configuración de Windows.
2: En Windows 10, haga
clic
en Configuración > Red e
Internet > Proxy. En
Windows 8, haga clic
en Configuración > Proxy
de red.
3: En la sección Configuración
manual, establezca el control
“Utilizar un servidor proxy”
en Activado. Compruebe que
también esté activado el control
“Detectar la configuración
automáticamente”.
4: De forma
predeterminada, Windows
comprueba
automáticamente si su
empresa, institución
educativa o red local ya
tiene configurado y listo
para usar un servidor proxy
automático. Si es así,
Windows le indica su
nombre y le indica que siga
sus instrucciones.
5:
Suponiendo
que Windows
encuentre un
archivo PAC,
en
Configuració
n automática
del proxy
establezca el
control Usar
script de
configuración
en Activado.
CONFIGURACIÓN DE UN FIREWALL (IPCHAINS,
IPTABLES)
Que es un firewall
1: Configurar reglas por defecto:
La configuración por defecto de un firewall
debería ser, traducido al español, “bloquear
todo excepto [reglas]“. Para configurar el
firewall para que bloquee todas las
conexiones debemos teclear:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
Con esto nos quedaremos sin internet, por lo
que a continuación debemos empezar a
crear reglas permisivas.
Un firewall es un dispositivo que filtra el
tráfico entre redes, como mínimo dos.
Podemos establecer algunas
configuraciones con iptables para
nuestro firewall:
2: Para aplicar una regla que filtre un
determinado puerto, debemos
ejecutar:
iptables -A INPUT -p tcp –sport 22 22 →
crea una regla para el puerto de origen
tcp 2222
Para bloquear el tráfico procedente de
una determinada IP, debemos ejecutar:
iptables -A INPUT -p tcp -m iprange –
src-range 192.168.1.13-192.168.2.19
(ejemplo de IP)
3: Ver el estado del
firewall:
iptables -L -n -v
El parámetro L
muestra las líneas
abiertas. V permite
recibir más
información sobre las
conexiones y N nos
devuelve las
direcciones IP y sus
correspondientes
puertos sin pasar por
un servidor DNS.
RESTRICCIÓN DE ACCESO A
SERVICIOS (TCP_WRAPPERS)
TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el
acceso a los servicios de un servidor con sistema operativo UNIX (como por
ejemplo Linux o BSD).
Los ficheros principales implicados en TCP
Wrappers son “/etc/host.allow” y “/etc/host.deny”.
CONFIGURACIÓN DE UN SERVIDOR
KERBEROS;VPN´S CON IPSEC
Pasos para configurar un servidor Kerberos:
1: Asegurarse que
tanto el reloj como el
NDS funcionen
correctamente.
2: Instalar los paquetes Krb5-
libs,Krb5-server, y Krb5-
worstation en una computadora
que ejecutara el KDC.
3: Crear la base
de datos
4: Modificar el archivo
usado por kadmind para
determinar cuales
principales tienen acceso
administrativo a la base
de datos
5: arranque
Kerberos
Cuando esté configurando Kerberos, debe instalar el servidor primero. Si necesita instalar
servidores esclavos, los detalles para configurar las relaciones entre servidores maestro y esclavo
se cubren en Manual de instalación de Kerberos 5 localizado en el directorio /usr/share/doc/krb5-
server-(reemplace <version-number> con el número de versión del paquete krb5-server instalado
en su sistema).
BIBLIOGRAFIA
 https://www.avast.com/es-es/c-how-to-set-up-a-proxy
 https://blog.carreralinux.com.ar/2016/10/reglas-control-acceso-tcp-
wrappers/
 https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-
server.html

Más contenido relacionado

La actualidad más candente

Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntuAlvaro López
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Remigio Salvador Sánchez
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squidalexmerono
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealnoelleal2
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntujferrer1974
 
Instalación servidor dhcp en ubuntu server 14
Instalación servidor dhcp en ubuntu server 14Instalación servidor dhcp en ubuntu server 14
Instalación servidor dhcp en ubuntu server 14Luis Carlos Silva Dias
 
Instalacion y configuración de servicio ftp en red hat 6.2
Instalacion y configuración de servicio ftp en red hat 6.2Instalacion y configuración de servicio ftp en red hat 6.2
Instalacion y configuración de servicio ftp en red hat 6.2cacs Correa
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
 
Manual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatManual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatyimfer1
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxGer Hernandez
 
Instalación de servidor dhcp en windows server 2008 luis carlos silva dias
Instalación de servidor dhcp en windows server 2008 luis carlos silva diasInstalación de servidor dhcp en windows server 2008 luis carlos silva dias
Instalación de servidor dhcp en windows server 2008 luis carlos silva diasLuis Carlos Silva Dias
 
Instalar y configurar servidor http en red hat 6.2
Instalar y configurar servidor  http en red hat 6.2Instalar y configurar servidor  http en red hat 6.2
Instalar y configurar servidor http en red hat 6.2cacs Correa
 
Luis carlos silva dias instalación servidor dns en ubuntu 14.04
Luis carlos silva dias   instalación servidor dns en ubuntu 14.04Luis carlos silva dias   instalación servidor dns en ubuntu 14.04
Luis carlos silva dias instalación servidor dns en ubuntu 14.04Luis Carlos Silva Dias
 

La actualidad más candente (20)

Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
Instalacion backup pc
Instalacion backup pcInstalacion backup pc
Instalacion backup pc
 
Servidor vsftpd oscar cortez
Servidor vsftpd oscar cortezServidor vsftpd oscar cortez
Servidor vsftpd oscar cortez
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squid
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
T2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel lealT2 1-seguridad de las redes-noel leal
T2 1-seguridad de las redes-noel leal
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
Servidor proxy en centos
Servidor proxy en centosServidor proxy en centos
Servidor proxy en centos
 
Instalación servidor dhcp en ubuntu server 14
Instalación servidor dhcp en ubuntu server 14Instalación servidor dhcp en ubuntu server 14
Instalación servidor dhcp en ubuntu server 14
 
Instalacion y configuración de servicio ftp en red hat 6.2
Instalacion y configuración de servicio ftp en red hat 6.2Instalacion y configuración de servicio ftp en red hat 6.2
Instalacion y configuración de servicio ftp en red hat 6.2
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Squid1
Squid1Squid1
Squid1
 
Manual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatManual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hat
 
Proxy
ProxyProxy
Proxy
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Instalación de servidor dhcp en windows server 2008 luis carlos silva dias
Instalación de servidor dhcp en windows server 2008 luis carlos silva diasInstalación de servidor dhcp en windows server 2008 luis carlos silva dias
Instalación de servidor dhcp en windows server 2008 luis carlos silva dias
 
Instalar y configurar servidor http en red hat 6.2
Instalar y configurar servidor  http en red hat 6.2Instalar y configurar servidor  http en red hat 6.2
Instalar y configurar servidor http en red hat 6.2
 
Luis carlos silva dias instalación servidor dns en ubuntu 14.04
Luis carlos silva dias   instalación servidor dns en ubuntu 14.04Luis carlos silva dias   instalación servidor dns en ubuntu 14.04
Luis carlos silva dias instalación servidor dns en ubuntu 14.04
 

Similar a T2 1-seguridad de la redes-andres saverino

Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.JuanDiegoGarcia11
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redeselvisprieto2
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacionJessRangel13
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Tutorial de protocolos udp,tcp,sctp
Tutorial de protocolos udp,tcp,sctpTutorial de protocolos udp,tcp,sctp
Tutorial de protocolos udp,tcp,sctpJavier Acosta Alfaro
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 

Similar a T2 1-seguridad de la redes-andres saverino (20)

Seguridad de las Redes
Seguridad de las RedesSeguridad de las Redes
Seguridad de las Redes
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Tutorial de protocolos udp,tcp,sctp
Tutorial de protocolos udp,tcp,sctpTutorial de protocolos udp,tcp,sctp
Tutorial de protocolos udp,tcp,sctp
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 

T2 1-seguridad de la redes-andres saverino

  • 2. CONFIGURACIÓN DE UN PROXY Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. Pasos para configurar un proxy: 1: Pulse simultáneamente las teclas Windows + I para acceder al menú Configuración de Windows. 2: En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En Windows 8, haga clic en Configuración > Proxy de red. 3: En la sección Configuración manual, establezca el control “Utilizar un servidor proxy” en Activado. Compruebe que también esté activado el control “Detectar la configuración automáticamente”. 4: De forma predeterminada, Windows comprueba automáticamente si su empresa, institución educativa o red local ya tiene configurado y listo para usar un servidor proxy automático. Si es así, Windows le indica su nombre y le indica que siga sus instrucciones. 5: Suponiendo que Windows encuentre un archivo PAC, en Configuració n automática del proxy establezca el control Usar script de configuración en Activado.
  • 3. CONFIGURACIÓN DE UN FIREWALL (IPCHAINS, IPTABLES) Que es un firewall 1: Configurar reglas por defecto: La configuración por defecto de un firewall debería ser, traducido al español, “bloquear todo excepto [reglas]“. Para configurar el firewall para que bloquee todas las conexiones debemos teclear: iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP Con esto nos quedaremos sin internet, por lo que a continuación debemos empezar a crear reglas permisivas. Un firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Podemos establecer algunas configuraciones con iptables para nuestro firewall: 2: Para aplicar una regla que filtre un determinado puerto, debemos ejecutar: iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222 Para bloquear el tráfico procedente de una determinada IP, debemos ejecutar: iptables -A INPUT -p tcp -m iprange – src-range 192.168.1.13-192.168.2.19 (ejemplo de IP) 3: Ver el estado del firewall: iptables -L -n -v El parámetro L muestra las líneas abiertas. V permite recibir más información sobre las conexiones y N nos devuelve las direcciones IP y sus correspondientes puertos sin pasar por un servidor DNS.
  • 4. RESTRICCIÓN DE ACCESO A SERVICIOS (TCP_WRAPPERS) TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD). Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y “/etc/host.deny”.
  • 5. CONFIGURACIÓN DE UN SERVIDOR KERBEROS;VPN´S CON IPSEC Pasos para configurar un servidor Kerberos: 1: Asegurarse que tanto el reloj como el NDS funcionen correctamente. 2: Instalar los paquetes Krb5- libs,Krb5-server, y Krb5- worstation en una computadora que ejecutara el KDC. 3: Crear la base de datos 4: Modificar el archivo usado por kadmind para determinar cuales principales tienen acceso administrativo a la base de datos 5: arranque Kerberos Cuando esté configurando Kerberos, debe instalar el servidor primero. Si necesita instalar servidores esclavos, los detalles para configurar las relaciones entre servidores maestro y esclavo se cubren en Manual de instalación de Kerberos 5 localizado en el directorio /usr/share/doc/krb5- server-(reemplace <version-number> con el número de versión del paquete krb5-server instalado en su sistema).